Thursday, June 22, 2017

8 TEKNIK ENKRIPSI DATA YANG PALING UMUM DIGUNAKAN

Teknik Enkripsi Data

FaktaLeaks - Dunia digital bekerja dengan kode dan ciphers, mulai dari ATM, ponsel, belanja online dan percakapan pribadi Anda, semuanya dijalankan dengan sistem kriptografi. tanpa kriptografi semuanya itu tidak akan artinya.

Apa itu Enkripsi?
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat terbaca tanpa melalui proses dekripsi, enkripsi menjamin kerahasiaan data dari pihak ketiga.

Keamanan telah menjadi isu penting karena internet menyediakan banyak cara untuk mendapatkan akses ke sistem dan data. Setiap perangkat yang terhubung ke internet adalah celah potensial bagi hacker.



Ada banyak jenis teknologi keamanan yang tersedia, namun Enkripsi adalah salah satu sistem yang harus diketahui setiap pengguna perangkat digital.
Berikut ini adalah uraian tentang metode enkripsi paling umum digunakan saat ini untuk menyimpan informasi pribadi Anda.

Anda harus tahu setiap metode enkripsi menggunakan kunci untuk mengubah pesan teks biasa menjadi ciphertext. Ada dua jenis dasar enkripsi, yaitu:

Symmetric (kunci rahasia) : Menggunakan kunci yang sama untuk enkripsi dan dekripsi.
Asimetrik (kunci publik) : Menggunakan kunci yang berbeda untuk enkripsi dan dekripsi.

8. TRIPLE DES
Triple DES
Triple DES
Triple DES dikembangkan untuk menggantikan algoritma DES asli (Enkripsi Data Standar). Sebenarnya DES menggunakan ukuran kunci 56 bit yang kemudian menjadi rentan terhadap serangan brute force karena daya komputasi meningkat.

Triple DES menyediakan metode sederhana untuk memperluas ukuran kunci DES (dengan menerapkan algoritma DES tiga kali pada setiap blok data), tanpa perlu mengembangkan algoritma cipher blok baru yang lengkap. Panjang total kunci hingga 168 bit. Karena serangan meet-in-the-middle (MITM), keamanan yang efektif diberikan hanya 112 bit. Microsoft Outlook, OneNote dan System Center Configuration Manager 2012 menggunakan Triple DES untuk melindungi konten pengguna dan data sistem. Triple DES ini juga digunakan oleh perusahan jasa pembayaran elektronik dan layanan keuangan lainnya.

7. BLOWFISH
Blowfish
Blowfish
Blowfish dirancang untuk menggantikan DES (Enkripsi Data Standar) karena lebih efektif dan lebih cepat. Banyak yang mengklaim bahwa Blowfish tidak pernah terkalahkan. Blowfish ini ditempatkan di domain publik, yang berarti siapapun bisa menggunakannya secara gratis.
Blowfish bekerja dengan panjang blok 64 bit dan ukuran kunci variabel berkisar antara 32 bit sampai 448 bit. Enkripsi ini melibatkan 16 putaran Feistel cipher menggunakan kunci S-box yang sangat penting.

Disisi lain, Blowfish ini masih rentan terhadap serangan terutama dalam konteks seperti HTTPS. Dianjurkan agar Anda tidak menggunakan Blowfish untuk mengenkripsi file yang kapasitasnya lebih dari 4 GB karena ukuran blok 64 bit yang kecil. Blowfish dapat ditemukan di beberapa perangkat lunak, termasuk keamanan database, platform eCommerce, enkripsi file dan disk, pengelolaan kata sandi dan alat pengarsipan, steganografi, transfer file, secure shell dan enkripsi email.

6. AES
AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard)
AES (Advanced Encryption Standard) adalah penerus DES, dan dipercaya sebagai Enkripsi standar oleh pemerintah Amerika dan berbagai lembaga negara. Penggunaan RAM rendah dan pengiriman data dengan kecepatan tinggi adalah alasan utama memilih menyembunyikan informasi-informasi rahasia. Algoritma ini dapat bekerja dengan baik pada berbagai perangkat keras, dari 8 bit smart card hingga prosesor berkecepatan tinggi.

Meskipun AES sangat efisien dalam bentuk 128 bit, namun tetap menggunakan kunci 192 dan 256 bit untuk keamanan tingkat tinggi. AES memiliki 10 putaran untuk kunci 128 bit, 12 putaran untuk kunci 192 bit, dan 14 putaran untuk kunci 256 bit. Kunci yang sama digunakan untuk enkripsi dan dekripsi data. Sampai saat ini belum ada ditemukan serangan praktis terhadap AES. AES digunakan dalam berbagai protokol dan teknologi transmisi, seperti perlindungan WPA2 jaringan WiFi, teknologi Voice-over-IP dan data sinyal.



Baca Juga: 10 PASSWORD YANG SERING DIGUNAKAN & MUDAH DITEBAK

5. TWOFISH
Twofish
Twofish

Pakar keamanan komputer Bruce Schneier adalah orang dibalik penemuan Blowfish dan penggantinya Twofish. Algoritma ini memiliki struktur Feistel seperti DES dan menggunakan matriks Jarak Terpisah Maksimal. Twofish adalah metode enkripsi kunci simetris yang menggunakan ukuran blok 128 bit dan ukuran kunci hingga 256 bit.

Satu setengah dari kunci n-bit digunakan sebagai kunci enkripsi dan yang lainnya digunakan untuk memodifikasi algoritma enkripsi (key-dependent S-boxes). Twofish ini sedikit lebih lambat dari AES, tapi lebih cepat untuk kunci 256 bit. Algoritmanya fleksibel, dapat digunakan dalam aplikasi jaringan yang kuncinya sering berubah, dan dalam sistem yang menggunakan RAM dengan jumlah kecil.

4. RSA
RSA
RSA
RSA adalah teknik enkripsi kunci asimetris dan standar untuk mengenkripsi data melalui internet. Dalam hal ini, kunci enkripsi berbeda dari kunci dekripsi yang disimpan secara pribadi. Asimetri bergantung pada tingkat kesulitan dalam melakukan perpindahan dua bilangan prima besar. Kekuatan enkripsi meningkat secara eksponensial dengan peningkatan ukuran kunci, yang biasanya 1024 atau 2048 bit. Saat penerapannya, RSA harus dikombinasikan dengan semacam skema padding sehingga tidak ada pesan yang menghasilkan cipherteks yang tidak aman. RSA tidak diatur oleh hak paten manapun, siapapun dapat menggunakannya. RSA ini bisa melakukan enkripsi, dekripsi, tanda tangan dan verifikasi tanda tangan, semuanya dengan dua fungsi yang sama.

3. DIFFIE-HELLMAN KEY EXCHANGE
Diffie-Hellman Key Exchange
Diffie-Hellman Key Exchange
Diffie-Hellman Key Exchange juga dikenal sebagai Exponential Key Exchange, Diffie-Hellman adalah teknik kriptografi kunci publik yang merupakan pengembangan dari RSA, Diffie-Hellman memungkinkan dua pihak bersama-sama membangun kunci rahasia melalui saluran tidak aman. Keterbatasan algoritma ini adalah kurangnya otentikasi, data yang menggunakan Diffie-Hellman rentan terhadap serangan man-in-the-middle.

Diffie-Hellman sangat sesuai digunakan dalam komunikasi data, namun jarang digunakan untuk data yang diarsipkan/disimpan dalam jangka waktu yang lama. Algoritma domain publik ini digunakan untuk mengamankan berbagai layanan internet dan juga menyediakan dasar bagi beberapa protokol yang diautentikasi.




2. ENKRIPSI ELGAMAL
Enkripsi ElGamal
Enkripsi ElGamal
Enkripsi ElGamal adalah kriptografi kunci asimetris berdasarkan Diffie-Hellman Key Exchange. Keamanan ini tergantung pada kesulitan penghitungan log diskrit dalam modulus yang besar. Dalam pendekatan ini, plaintext yang sama memberikan ciphertext yang berbeda setiap kali dienkripsi. Namun ciphertext yang dihasilkan dua kali lebih lama dari plaintext. Enkripsi dapat didefinisikan pada setiap kelompok cyclic dan keamanannya bergantung pada sifat kelompok yang mendasari dan juga skema padding yang digunakan pada plaintext. 

Enkripsi ElGamal digunakan pada versi terbaru PGP (Pretty Good Privacy), GNU Privacy Guard dan kriptosistem hibrida, di mana plaintext di enkripsi menggunakan kriptosistem simetris dan ElGamal kemudian mengenkripsi kunci yang digunakan untuk kriptosistem simetris.

1. ECC
Elliptic Curve Cryptography
Elliptic Curve Cryptography
Elliptic Curve Cryptography adalah metode enkripsi asimetris yang didasarkan pada struktur aljabar kurva elips. Sebagai pengganti dari pendekatan tradisional yang menghasilkan kunci bilangan prima besar, ECC menciptakan kunci melalui sifat persamaan kurva eliptik.

Keamanan ECC didasarkan pada kemampuannya untuk menghitung perkalian, ukuran kurva eliptik menentukan tingkat kesulitan dari masalah. Hal ini dapat memberikan tingkat keamanan dengan kunci 164 bit yang sistem lain (seperti RSA) memerlukan kunci 1024 bit untuk mencapainya. Kurva elips berlaku untuk tanda tangan digital dan generator acak pseudo.

Referensi:
http://www.mycrypto.net/encryption/crypto_algorithms.html http://www.webopedia.com/TERM/E/encryption_algorithm.html